Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Techniques de hacking
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Disponible en magasin

Techniques de hacking

Techniques de hacking

Jon Erickson - Collection Divers

512 pages, parution le 06/10/2017

Résumé

L'ouvrage qui rend accessible le hacking au plus grand nombre

Sortez des sentiers battus et forcez les limites des systèmes informatique

Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

- programmer les ordinateurs en C, en assembleur et avec des scripts shell ;

- inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.

Vous découvrirez comment les hackers parviennent à :

- corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;

- surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;

- obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;

- rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;

- cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

L'auteur - Jon Erickson

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.

Autres livres de Jon Erickson

Sommaire

  • Programmation
  • Exploitation
  • Réseau
  • Shellcode
  • Contre-mesures
  • Cryptologie
Voir tout
Replier

Caractéristiques techniques

  PAPIER NUMERIQUE
Éditeur(s) Pearson
Auteur(s) Jon Erickson
Collection Divers
Parution 06/10/2017 27/10/2017
Nb. de pages 512 -
Format 17 x 23.9 -
Couverture Broché -
Poids 855g -
Intérieur Noir et Blanc -
Contenu - ePub
PDF
EAN13 9782744066962 9782326054950
9782326054943
ISBN13 978-2-7440-6696-2 -

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav.client@eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription